CN112039912B - 面向多信道中继系统的基于主动干扰协助的无线监听方法 - Google Patents
面向多信道中继系统的基于主动干扰协助的无线监听方法 Download PDFInfo
- Publication number
- CN112039912B CN112039912B CN202010927323.0A CN202010927323A CN112039912B CN 112039912 B CN112039912 B CN 112039912B CN 202010927323 A CN202010927323 A CN 202010927323A CN 112039912 B CN112039912 B CN 112039912B
- Authority
- CN
- China
- Prior art keywords
- channel
- suspicious
- legal
- interference
- relay node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 53
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000005457 optimization Methods 0.000 claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims description 33
- 238000002347 injection Methods 0.000 claims description 11
- 239000007924 injection Substances 0.000 claims description 11
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims description 11
- 238000005562 fading Methods 0.000 claims description 5
- 230000002452 interceptive effect Effects 0.000 claims description 5
- 239000000243 solution Substances 0.000 claims description 3
- 230000005251 gamma ray Effects 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 9
- 230000003321 amplification Effects 0.000 description 5
- 238000003199 nucleic acid amplification method Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000012937 correction Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000009365 direct transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 102000004405 Collectins Human genes 0.000 description 1
- 108090000909 Collectins Proteins 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000010189 synthetic method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/40—Jamming having variable characteristics
- H04K3/43—Jamming having variable characteristics characterized by the control of the jamming power, signal-to-noise ratio or geographic coverage area
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/40—Jamming having variable characteristics
- H04K3/45—Jamming having variable characteristics characterized by including monitoring of the target or target signal, e.g. in reactive jammers or follower jammers for example by means of an alternation of jamming phases and monitoring phases, called "look-through mode"
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明为提升针对功率可动态调整的可疑系统的无线监听性能,提供一种基于主动干扰协助的多信道中继系统下的无线信息监听方法,该方法对于合法监听者来说,实现主要步骤如下:1)获取全局信道状态信息;2)确定可疑链路与监听链路的等效功率增益;3)确定最优干扰信道集合和监听信道集合;4)修正可疑链路被干扰子信道等效功率增益;5)优化干扰功率;6)监听可疑系统的信息。该方法中合法监听者利用连续凸近似优化算法,不断地迭代优化其干扰功率分配以持续地提升其获取的窃听速率直至收敛,该优化策略可广泛应用于针对多信道可疑通信系统的合法监听场景。
Description
技术领域
本发明涉及无线监听领域,具体来说涉及一种面向多信道中继系统的基于主动干扰协助的无线监听方法。
背景技术
在过去的几十年里,无线通信技术的快速发展极大地改善了人类的生活,为教育、商业、工农业等众多领域的创新发展提供了有力支持。然而,无线通信系统开放和灵活的接入特性使其也易被恶意用户(如恐怖分子、罪犯或商业间谍)滥用,以助其进行危害公共安全、侵犯他人隐私等非法活动。为了有效应对及解决相应挑战,合法者(如政府机构,国家安全局)需要迫切地实施有效监听措施,以达到情报收集、恐怖主义/犯罪预防和调查等目的。
从工程设计的角度看,无线监听和传统无线安全有着本质的区别,即无线监听着重于“攻”,而传统无线安全侧重于“防”。具体来说,在传统无线安全领域,窃听者被视为敌方,其窃听潜力应被最小化。为此,学者们提出了众多的物理层或通信系统协议层的无线安全方法(如设计人工噪声、以安全为导向的波束赋形等)以最小化泄露给窃听者的信息量。然而,在无线监听领域,窃听者为合法机构,需要主动地监听发起可疑通信的节点,以最大化地窃取可疑的信息量。
实现无线监听的一种直观的方法称为消极窃听,合法监听者仅静默地窃取无线可疑信息。然而,这种方法仅在合法监听者距可疑节点较近时才有效,这是因为良好的窃听信道条件可以助力合法监听者可靠地对可疑信息进行截获译码。当合法监听者距可疑节点较远时,合法监听者实施消极窃听将不再奏效,这是由于较小的窃听信道增益使得合法监听者译码可疑信息的中断概率急剧升高。为了解决这一挑战,主动干扰协助的合法监听应运而生。具体来说,在合法监听者侧,通过主动发送干扰信号以刻意地降低可疑目的节点处的接收信干噪比,可相应地迫使可疑发送节点降低其传输速率,从而提升合法监听者的监听性能。
目前,已有少量文献研究了干扰功率优化这一核心问题。文献[Proactiveeavesdropping via jamming for rate maximization over rayleigh fadingchannels,IEEE Wireless Commun.Lett.,vol.5,no.1,pp.80–83,Feb.2016]和文献[Proactive monitoring via jamming in amplify-and-forward relay networks,IEEESignal Process.Lett.,vol.24,no.1,pp.1714–1718,Nov.2017]分别考虑了单跳可疑系统和中继可疑系统的合法监听模型,并基于朗伯函数推导出了合法监听者处的闭式的最优干扰功率,以最大化其获取的平均监听吞吐量。文献[Joint beamforming and jammingdesign for mmWave information surveillance systems,IEEE J.Sel.Areas Commun.,vol.36,no.7,pp.1410-1425,July 2018]进一步考虑了多天线可疑系统下的合法监听模型,并基于惩罚对偶函数算法对合法监听者处的干扰波束赋形器进行了有效的设计,以最大化其获取的瞬时窃听速率。文献[Proactive eavesdropping in UAV-aided suspiciouscommunication systems,IEEE Trans.Veh.Technol.,vol.68,no.2,pp.1993-1997,Feb.2019]考虑了可疑的无人机多播系统下的合法监听模型,并基于一维搜索和连续凸近似算法分别对合法监听者处的干扰功率和可疑的无人机的位置进行迭代优化,以最大化合法监听者的瞬时窃听速率。
现有文献均考虑可疑系统利用单个通信信道进行数据传输,并没有对多信道可疑通信系统下的合法监听方案进行细致的研究。不同于单信道通信场景,在多信道通信场景下,可疑系统可以在多个并行衰落信道上进行自适应功率分配,以最大化可疑系统本身的和传输速率。可疑系统的动态功率调整特性,将使得其能够在一定程度上缓和合法监听者造成的干扰效果,同时也使得合法监听者难以掌握其精确的干扰效应,从而对合法监听者实施有效的监听策略造成一定的困难。
发明内容
本发明提供一种面向多信道中继系统的基于主动干扰协助的无线监听方法,用于解决对功率可动态调整的可疑系统的有效监听问题。该方法中合法监听者利用连续凸近似优化算法,不断地迭代优化其干扰功率分配来持续地提升合法监听者的窃听速率,直至收敛,这种优化策略可广泛应用于针对多信道中继系统的合法监听场景,提升对功率可动态调整的可疑系统的无线监听性能。
一种面向多信道中继系统的基于主动干扰协助的无线监听方法,包括如下步骤:
步骤S1:获取全局信道状态信息:根据多信道中继系统中可疑系统发射节点与目的节点间通过中继节点实现信息传输,无直接传输链路的特点,合法监听者对可疑系统的中继节点实施监听,合法监听者首先监收可疑系统中继节点发送的导频信号、中继节点反馈给发送节点的反馈信息以及目的节点反馈给中继节点的反馈信息,然后利用可疑系统的中继节点发送的导频信号来确定可疑系统中继节点与合法监听者间信道系数集其中,hi为可疑系统的中继节点与合法监听者间第i个子信道的信道系数,/>为N个并行衰落子信道集;合法监听者利用可疑系统中继节点向发送节点的反馈信道状态信息来确定可疑系统发送节点与中继节点间信道的信道系数集/>fi为可疑系统发送节点与中继节点间第i个子信道的信道系数;合法监听者利用可疑系统目的节点向中继节点的反馈信道状态信息来确定可疑系统中继节点与目的节点间信道的信道系数集/>gi为中继节点与目的节点间第i个子信道的信道系数;
步骤S2:确定可疑链路与监听链路的等效功率增益:合法监听者根据步骤S1获得的信道系数,计算可疑链路第i个子信道上的等效功率增益γequ,D,i和监听链路第i个子信道上的等效功率增益γequ,E,i,γequ为等效增益,D为可疑链路,E为监听链路,其中,可疑链路为可疑系统发送节点到中继节点、中继节点到目的节点的传输链路,可疑系统发送节点和中继节点的总发射功率固定且均采用半双工工作模式,可疑系统中继节点可采用放大转发和解码转发两种中继模式,监听链路为可疑系统中继节点到合法监听者间的传输链路;
步骤S3:确定最优干扰信道集合和监听信道集合:通过比较对比步骤S2计算获得的每个子信道内可疑链路信道等效功率增益和监听链路信道等效功率增益,对可疑系统可用的子信道进行分类,将可疑链路信道等效功率增益小于等于监听链路信道等效功率增益的子信道,即γequ,E,i≥γequ,D,i,归为监听信道集合法监听者能够在监听信道中以任意小的错误概率译码相应的可疑信息,合法监听者的传输速率RE等于可疑系统的传输速率,即/>其中,Pi=PS,i+PR,i为第i个子信道上可疑系统发送节点和中继节点的总发射功率,PS,i为第i个子信道上可疑系统发送节点的发射功率,PR,i为第i个子信道上可疑系统中继节点的发射功率;将可疑链路信道等效功率增益大于监听链路信道等效功率增益子信道,即γequ,E,i<γequ,D,i,归为干扰信道集合法监听者无法在毫无错误的情况下译码可疑信息,监听节点的传输速率RE=0;合法监听者通过对Ω2内子信道上施加干扰来促使可疑系统调整子信道发射功率,从而增加监听信道集Ω1内子信道的传输速率,提高监听性能,合法监听者的最优干扰信道集合/>当合法监听者采用半双工工作模式时,其最优的监听信道集合为
步骤S4:修正可疑链路内子信道等效功率增益:可疑系统在属于干扰信道集/>的子信道内受到合法监听者干扰后,为确保可疑系统传输速率要求,将减少干扰信道集/>内子信道内信号发射功率,增加/>内子信道内信号发射功率,合法监听者根据可疑系统在属于/>的第i子信道内发射功率调整情况修正可疑链路的等效功率增益/>
步骤S5:优化干扰功率:合法监听者根据可疑信道功率的分配信息来优化干扰信道集内子信道的干扰功率;当可疑系统采用注水算法进行最优功率分配时,合法监听者利用公式(1)给出的优化模型对干扰功率进行优化求解;
其中,P为可疑系统的发送节点和中继节点的总发射功率,λ为注水算法的注水线限值,(λ-1/γequ,D,i)+表示可疑系统在属于的第i个子信道上的功率分配值,其中(x)+=max(x,0)表示取变量x的非负数,当x≤0时,(x)+=0,当x>0时,(x)+=x;/>表示可疑系统在属于/>的第i个子信道上的功率分配值,Qi表示合法监听者在属于/>的第i个子信道上的干扰功率值,QE表示合法监听者的总干扰功率限值;合法监听者利用连续凸近似优化方法来求解公式(1)的优化模型;
步骤S6:监听可疑系统的信息:合法监听者利用优化获得的干扰功率对可疑系统的干扰信道集内的子信道实施干扰,并对可疑系统的监听信道集内的子信道实施监听;并根据步骤S5获得的注水线计算合法监听者的窃听速率,如果窃听速率不能满足信息译码要求,则调至步骤5继续优化干扰功率,如果窃听速率能够满足信息译码要求,则对监听获得的信息实施译码。
本发明提供一种面向多信道中继系统的基于主动干扰协助的无线监听方法,用于解决对功率可动态调整的可疑系统的有效监听问题。该方法中合法监听者利用连续凸近似优化算法,不断地迭代优化其干扰功率分配来持续地提升合法监听的传输速率,直至收敛,这种优化策略可广泛应用于针对多信道中继系统的合法监听场景,但不局限以上列举的范围。
附图说明
图1是面向多信道中继系统的基于主动干扰协助的无线监听方法的实现流程图。
图2是面向多信道中继系统的基于主动干扰协助的无线监听模型。
图3是不同策略下合法监听者获取的和窃听速率随合法监听者处总干扰功率的变化示意图。
图4是不同策略下合法监听者获取的和窃听速率随可疑系统总发射功率的变化示意图。
具体实施方式
按照附图1给出的一种面向多信道中继系统的基于主动干扰协助的无线监听方法的实现流程图,本发明提出的监听方案实现步骤主要包括:
步骤S1:获取全局信道状态信息:按照附图2给出的面向多信道中继系统的基于主动干扰协助的无线监听模型,根据多信道中继系统中可疑系统发射节点与目的节点间通过中继节点实现信息传输,无直接传输链路的特点,其中表示可疑通信信道,→表示监听信道,/>表示干扰信道。
合法监听者对可疑系统的中继节点实施监听,合法监听者首先监收可疑系统中继节点发送的导频信号、中继节点反馈给发送节点的反馈信息以及目的节点反馈给中继节点的反馈信息,然后利用可疑系统的中继节点发送的导频信号来确定可疑系统中继节点与合法监听者间信道的信道系数集其中,hi为可疑系统的中继节点与合法监听者间第i个子信道的信道系数,/>为N个并行衰落子信道集;合法监听者利用可疑系统中继节点向发送节点的反馈信道状态信息来确定可疑系统发送节点与中继节点间信道的信道系数集/>fi为可疑系统发送节点与中继节点间第i个子信道的信道系数;合法监听者利用可疑系统目的节点向中继节点的反馈信道状态信息来确定可疑系统中继节点与目的节点间信道的信道系数集/>gi为中继节点与目的节点间第i个子信道的信道系数;
步骤S2:确定可疑链路与监听链路的等效功率增益:合法监听者根据步骤S1获得的信道系数,计算可疑链路第i个子信道上的等效功率增益γequ,D,i和监听链路第i个子信道上的等效功率增益γequ,E,i,其中,可疑链路为可疑系统发送节点到中继节点、中继节点到目的节点的传输链路,可疑系统发送节点和中继节点的总发射功率固定且均采用半双工工作模式,监听链路为可疑系统中继节点到合法监听者间的传输链路;
当可疑系统中继节点采用放大转发模式时,可疑链路第i个子信道上的等效功率增益可表示为
其中,γf,i=|fi|2/N0,γg,i=|gi|2/N0,N0为噪声功率;γf,i指的是可疑系统发送节点和中继节点的之间的第i个子信道的归一化信噪比,γg,i指的是可疑中继节点与可疑系统目的节点之间的第i个子信道的归一化信噪比,监听链路第i个子信道上的等效功率增益可表示为
其中,γh,i=|hi|2/N0,γh,i指的是可疑中继节点与合法监听者之间的第i个子信道的归一化信噪比。
当可疑系统中继节点采用解码转发模式时,可疑链路第i个子信道上的等效功率增益可表示为
监听链路第i个子信道上的等效功率增益可表示为
步骤S3:确定最优干扰信道集合和监听信道集合:通过比较对比步骤S2计算获得的每个子信道内可疑链路信道等效功率增益和监听链路信道等效功率增益,对可疑系统可用的子信道进行分类,将可疑链路信道等效功率增益小于等于监听链路信道等效功率增益的子信道,即γequ,E,i≥γequ,D,i,归为监听信道集合法监听者能够在监听信道中以任意小的错误概率译码相应的可疑信息,合法监听者的传输速率RE等于可疑系统的传输速率,即/>其中,Pi=PS,i+PR,i为第i个子信道上可疑系统发送节点和中继节点的总发射功率,PS,i为第i个子信道上可疑系统发送节点的发射功率,PR,i为第i个子信道上可疑系统中继节点的发射功率;将可疑链路信道等效功率增益大于监听链路信道等效功率增益子信道,即γequ,E,i<γequ,D,i,归为干扰信道集合法监听者无法在毫无错误的情况下译码可疑信息,监听节点的传输速率RE=0;合法监听者通过对Ω2内子信道上施加干扰来促使可疑系统调整子信道发射功率,从而增加监听信道集Ω1内子信道的传输速率,提高监听性能,合法监听者的最优干扰信道集合/>当合法监听者采用半双工工作模式时,其最优的监听信道集合为
步骤S4:修正内子信道可疑链路等效功率增益:可疑系统在属于干扰信道集/>的子信道内受到合法监听者干扰后,为确保可疑系统传输速率要求,将减少干扰信道集/>内子信道内信号发射功率,增加/>内子信道内信号发射功率,合法监听者根据可疑系统在内子信道内发射功率调整情况修正可疑链路的等效功率增益;当可疑系统中继节点采用放大转发模式时,修正后可疑链路第i个子信道的等效功率增益/>表示为
其中,Qi为合法监听者施加的干扰功率, QE为合法监听者的干扰总功率限值;
当可疑系统中继节点采用解码转发模式时,修正后可疑链路第i个子信道的等效功率增益表示为
步骤S5:优化干扰功率:合法监听者根据可疑信道功率的分配信息来优化干扰信道集内子信道的干扰功率;当可疑系统采用注水算法进行最优功率分配时,合法监听者利用公式(1)给出的优化模型对干扰功率进行优化求解;
其中,P为可疑系统的发送节点和中继节点的总发射功率,λ为注水算法的注水线限值,(λ-1/γequ,D,i)+表示可疑系统在属于的第i个子信道上的功率分配值,其中(x)+=max(x,0)表示取变量x的非负数,当x≤0时,(x)+=0,当x>0时,(x)+=x;/>表示可疑系统在属于/>的第i个子信道上的功率分配值,Qi表示合法监听者在属于/>的第i个子信道上的干扰功率值,QE表示合法监听者的总干扰功率限值;当可疑系统中继节点采用放大转发中继模式时,连续凸近似优化方法的具体实现步骤包括:
步骤5.1.1:首先引入松弛变量和松弛变量/>将公式(1)的优化模型等价地转化为公式(2)的优化模型
其中,表示Ψi的倒数,/>表示Θi的倒数;/>是任意的i;
步骤5.1.2:初始化k=1,并设定优化的初始值和/>利用凸优化方法来求解公式(3)给出的优化模型,优化得到/>和λ;
其中表示第k次优化Ψi的初始值,/>表示第k次优化Θi的初始值,/>表示第k次优化Qi的初始值,
表示Ψi在给定点/>和Θi在给定点和/>的一个较紧的下界,表示g(Qi)在给定点Qi的一个较紧的上界,其中
步骤5.1.3;令k=k+1,且令重复步骤5.1.2,直到λ收敛;
当可疑系统中继节点采用解码转发模式时,连续凸近似优化方法的具体实现步骤包括:
步骤5.2.1:初始化k=1;
步骤5.2.2:利用凸优化方法直接求解公式(1)给出的优化模型,优化得到 和λ;
步骤5.2.3:令k=k+1,重复步骤5.2.2,直至λ收敛;
步骤6:监听可疑系统的信息:合法监听者利用优化获得的干扰功率对可疑系统的干扰信道集内的子信道实施干扰,并对可疑系统的监听信道集内的子信道实施监听;并根据步骤5获得的注水线计算合法监听者的窃听速率,如果窃听速率不能满足信息译码要求,则调至步骤5继续优化干扰功率,如果窃听速率能够满足信息译码要求,则对监听获得的信息实施译码。
按照附图1的实现流程,以具有32个信道的系统为例进一步说明本发明的实现方式。设置N=32,N0=-110dBm,fi服从均值为0,方差为100-3的复高斯分布,gi服从均值为0,方差为100-3的复高斯分布,hi服从均值为0,方差为110-3的复高斯分布,利用连续凸近似优化方法获得的附图3中合法监听者获取的和窃听速率随合法监听者处总干扰功率的变化示意图,其中表示可疑中继采取解码转发时,合法监听者获取的窃听速率上界,/>表示可疑中继采取解码转发时,本发明提出策略下合法监听者获取的窃听速率,/>表示可疑中继采取解码转发时,合法监听者采取等干扰功率策略下获取的窃听速率,/>表示可疑中继采取解码转发时,合法监听者采取消极窃听策略下获取的窃听速率,/>表示可疑中继采取放大转发时,合法监听者获取的窃听速率上界,/>表示可疑中继采取放大转发时,本发明提出策略下合法监听者获取的窃听速率,/>表示可疑中继采取放大转发时,合法监听者采取等干扰功率策略下获取的窃听速率,/>表示可疑中继采取放大转发时,合法监听者采取消极窃听策略下获取的窃听速率。利用连续凸近似优化方法获得的附图4中合法监听者获取的和窃听速率随可疑系统发射总功率的变化示意图,为了验证本发明提出的策略的有效性,本节给出另外两种窃听策略:等干扰功率分配和消极窃听,在等干扰功率分配策略下,合法监听者旨在属于/>的每个子信道上注入相等的干扰功率/>在消极窃听策略下,合法监听者不发送任何干扰信号并只进行静默地窃听。附图3中P=30dBm,可观察到:1)随着干扰功率的增加,合法监听者的干扰效应愈发明显,因此本发明提出的策略和等干扰功率分配策略实现的窃听速率将持续增长直至到达窃听速率上界。然而,由于对干扰功率进行了细致的优化,本发明提出的策略显然由于等干扰功率分配策略;2)干扰功率的变化对消极窃听策略的性能无任何影响,原因在于合法监听者在此策略下没有利用任何干扰功率,因此,显然此策略实现的性能最差。
附图4中QE=30dBm,随着可疑总功率的增加,显然分配到属于的子信道上的功率会同时地提升,因此,合法监听者在相应的子信道上感知到的可疑信号功率得以提高,这使得合法监听者可获取更大的窃听速率。其中/>表示可疑中继采取解码转发时,本发明提出策略下合法监听者获取的窃听速率,/>表示可疑中继采取解码转发时,合法监听者采取等干扰功率策略下获取的窃听速率,/>表示可疑中继采取解码转发时,合法监听者采取消极窃听策略下获取的窃听速率,/>表示可疑中继采取放大转发时,本发明提出策略下合法监听者获取的窃听速率,/>表示可疑中继采取放大转发时,合法监听者采取等干扰功率策略下获取的窃听速率,/>表示可疑中继采取放大转发时,合法监听者采取消极窃听策略下获取的窃听速率。
Claims (7)
1.一种面向多信道中继系统的基于主动干扰协助的无线监听方法,其特征在于:包括如下步骤:
步骤S1:获取全局信道状态信息:合法监听者对可疑系统的中继节点实施监听,合法监听者首先监收可疑系统中继节点发送的导频信号、中继节点反馈给发送节点的反馈信息以及目的节点反馈给中继节点的反馈信息,然后利用可疑系统的中继节点发送的导频信号来确定可疑系统中继节点与合法监听者间信道系数集其中,hi为可疑系统的中继节点与合法监听者间第i个子信道的信道系数,/>为N个并行衰落子信道集;合法监听者利用可疑系统中继节点向发送节点的反馈信道状态信息来确定可疑系统发送节点与中继节点间信道的信道系数集{fi}i∈N,fi为可疑系统发送节点与中继节点间第i个子信道的信道系数;合法监听者利用可疑系统目的节点向中继节点的反馈信道状态信息来确定可疑系统中继节点与目的节点间信道的信道系数集{gi}i∈N,gi为中继节点与目的节点间第i个子信道的信道系数;
步骤S2:确定可疑链路与监听链路的等效功率增益:合法监听者根据步骤S1获得的信道系数,计算可疑链路第i个子信道上的等效功率增益γequ,D,i和监听链路第i个子信道上的等效功率增益γequ,E,i,γequ为等效增益,D为可疑链路,E为监听链路,其中,可疑链路为可疑系统发送节点到中继节点、中继节点到目的节点的传输链路,可疑系统发送节点和中继节点的总发射功率固定且均采用半双工工作模式,监听链路为可疑系统中继节点到合法监听者间的传输链路;
步骤S3:确定最优干扰信道集合和监听信道集合:通过对比步骤S2计算获得的每个子信道内可疑链路信道等效功率增益和监听链路信道等效功率增益,对可疑系统可用的子信道进行分类,将可疑链路信道等效功率增益小于等于监听链路信道等效功率增益的子信道,即γequ,E,i≥γequ,D,i,归为监听信道集合法监听者能够在监听信道中以任意小的错误概率译码相应的可疑信息,合法监听者的传输速率RE等于可疑系统的传输速率,即/>其中,Pi=PS,i+PR,i为第i个子信道上可疑系统发送节点和中继节点的总发射功率,PS,i为第i个子信道上可疑系统发送节点的发射功率,PR,i为第i个子信道上可疑系统中继节点的发射功率;将可疑链路信道等效功率增益大于监听链路信道等效功率增益子信道,即γequ,E,i<γequ,D,i,归为干扰信道集Ω2={i|γequ,E,i<γequ,D,i}i∈N,合法监听者无法在毫无错误的情况下译码可疑信息,合法监听者的传输速率RE=0;合法监听者通过对归为干扰信道集Ω2内子信道上施加干扰来促使可疑系统调整子信道发射功率,从而增加归为监听信道集Ω1内子信道的传输速率,提高监听性能,合法监听者的最优干扰信道集合/>当合法监听者采用半双工工作模式时,其最优的监听信道集合为/>
步骤S4:修正可疑链路内子信道等效功率增益:可疑系统在最优干扰信道集合/>内子信道内受到合法监听者干扰后,为确保可疑系统传输速率要求,将减少干扰信道集/>内子信道内信号发射功率,增加最优监听信道集合/>内子信道内信号发射功率,合法监听者根据可疑系统在属于最优干扰信道集合/>的第i子信道内发射功率调整情况修正可疑链路的等效功率增益/>
步骤S5:优化干扰功率:合法监听者根据可疑信道功率的分配信息来优化最优干扰信道集合内子信道的干扰功率;
步骤S6:监听可疑系统的信息:合法监听者利用优化获得的干扰功率对可疑系统的干扰信道集内的子信道实施干扰,并对可疑系统的监听信道集内的子信道实施监听,并计算合法监听者的窃听速率,如果窃听速率不能满足信息译码要求,则跳至步骤S5继续优化干扰功率,如果窃听速率能够满足信息译码要求,则对监听获得的信息实施译码。
2.根据权利要求1所述的一种面向多信道中继系统的基于主动干扰协助的无线监听方法,其特征在于:所述的可疑系统中继节点采用放大转发模式或解码转发模式。
3.根据权利要求2所述的一种面向多信道中继系统的基于主动干扰协助的无线监听方法,其特征在于:所述的可疑系统中继节点采用放大转发模式时,可疑链路第i个子信道上的等效功率增益可表示为
其中,γf,i=|fi|2/N0,γg,i=|gi|2/N0,N0为噪声功率;γf,i指的是可疑系统发送节点和中继节点的之间的第i个子信道的归一化信噪比,γg,i指的是可疑中继节点与可疑系统目的节点之间的第i个子信道的归一化信噪比,监听链路第i个子信道上的等效功率增益可表示为,
其中,γh,i=|hi|2/N0,γh,i指的是可疑中继节点与合法监听者之间的第i个子信道的归一化信噪比。
4.根据权利要求2所述的一种面向多信道中继系统的基于主动干扰协助的无线监听方法,其特征在于:
所述的可疑系统中继节点采用解码转发模式时,可疑链路第i个子信道上的等效功率增益可表示为
监听链路第i个子信道上的等效功率增益可表示为
5.根据权利要求1至4任一项所述的一种面向多信道中继系统的基于主动干扰协助的无线监听方法,其特征在于:所述的可疑系统采用注水算法进行最优功率分配时,合法监听者利用公式(1)给出的优化模型对干扰功率进行优化求解,
其中,P为可疑系统的发送节点和中继节点的总发射功率,λ为注水算法的注水线限值,(λ-1/γequ,D,i)+表示可疑系统在属于的第i个子信道上的功率分配值,其中(x)+=max(x,0)表示取变量x的非负数,当x≤0时,(x)+=0,当x>0时,(x)+=x;/>表示可疑系统在属于/>的第i个子信道上的功率分配值,Qi表示合法监听者在属于/>的第i个子信道上的干扰功率值,QE表示合法监听者的总干扰功率限值;合法监听者利用连续凸近似优化方法来求解公式(1)的优化模型。
6.根据权利要求5所述的一种面向多信道中继系统的基于主动干扰协助的无线监听方法,其特征在于:所述的可疑系统中继节点采用放大转发模式时,上述连续凸近似优化方法的具体实现步骤包括:
步骤5.1.1:首先引入松弛变量和松弛变量/>将公式(1)的优化模型等价地转化为公式(2)的优化模型,
其中,表示Ψi的倒数,/>表示Θi的倒数;其中/>指是任意的i;
步骤5.1.2:初始化k=1,并设定优化的初始值和/>利用凸优化方法来求解公式(3)给出的优化模型,获得优化得到的/>和λ;
其中表示第k次优化Ψi的初始值,/>表示第k次优化Θi的初始值,/>表示第k次优化Qi的初始值,表示Ψi在给定点/>和Θi在给定点和/>的一个较紧的下界,
表示g(Qi)在给定点Qi的一个较紧的上界,其中/>
步骤5.1.3;令k=k+1,且令重复步骤5.1.2,直到λ收敛。
7.根据权利要求5所述的一种面向多信道中继系统的基于主动干扰协助的无线监听方法,其特征在于:所述的可疑系统中继节点采用解码转发模式时,上述连续凸近似优化方法的具体实现步骤包括:
步骤5.2.1:初始化k=1;
步骤5.2.2:利用凸优化方法直接求解公式(1)给出的优化模型,获得优化得到的和λ;
步骤5.2.3:令k=k+1,重复步骤5.2.2,直至λ收敛。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010927323.0A CN112039912B (zh) | 2020-09-07 | 2020-09-07 | 面向多信道中继系统的基于主动干扰协助的无线监听方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010927323.0A CN112039912B (zh) | 2020-09-07 | 2020-09-07 | 面向多信道中继系统的基于主动干扰协助的无线监听方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112039912A CN112039912A (zh) | 2020-12-04 |
CN112039912B true CN112039912B (zh) | 2023-07-18 |
Family
ID=73584010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010927323.0A Active CN112039912B (zh) | 2020-09-07 | 2020-09-07 | 面向多信道中继系统的基于主动干扰协助的无线监听方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112039912B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110650480A (zh) * | 2019-09-24 | 2020-01-03 | 南京邮电大学 | 面向安全通信的无线网络中继与干扰节点的选择方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948173B (zh) * | 2017-11-30 | 2020-09-29 | 华北电力大学(保定) | 一种监听方法 |
CN110730452B (zh) * | 2019-10-25 | 2023-05-02 | 中国人民解放军陆军工程大学 | 无线通信系统中联合中继和干扰选择方案的性能分析方法 |
-
2020
- 2020-09-07 CN CN202010927323.0A patent/CN112039912B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110650480A (zh) * | 2019-09-24 | 2020-01-03 | 南京邮电大学 | 面向安全通信的无线网络中继与干扰节点的选择方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112039912A (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108834113B (zh) | 一种面向5g蜂窝网物理层安全的d2d隐蔽通信系统及其通信方法 | |
Chen et al. | Multi-antenna covert communication via full-duplex jamming against a warden with uncertain locations | |
CN104837110B (zh) | 蜂窝d2d通信系统中基于中断性能提升的传输策略实现方法 | |
CN107124215B (zh) | 基于最优天线选择的全双工多天线目的节点干扰传输方法 | |
CN111328079B (zh) | 一种针对可移动窃听者的多天线隐蔽通信方法 | |
CN109088891B (zh) | 一种多中继系统下基于物理层安全的合法监听方法 | |
Tran et al. | Proactive attack: A strategy for legitimate eavesdropping | |
CN108923828A (zh) | 一种基于深度强化学习的mimo窃听信道的发射天线选择方法 | |
Zhang et al. | Performance of proactive eavesdropping in dual-hop relaying systems | |
CN111224702B (zh) | 基于拉格朗日乘子的最小正则化发射功率波束成形方法 | |
Hu et al. | Proactive eavesdropping in two-way amplify-and-forward relay networks | |
CN110062384B (zh) | 一种基于信号旋转的无线监控方法 | |
CN103199962B (zh) | CoMP系统中安全容量信号处理方法 | |
Chen et al. | Covert Communication in Two-Hop Cooperative Cognitive Radio System | |
CN112039912B (zh) | 面向多信道中继系统的基于主动干扰协助的无线监听方法 | |
CN106102044A (zh) | 一种多用户中继网络下行链路协作物理层隐私保护方法 | |
CN114205050B (zh) | 无人机隐蔽通信方法及装置 | |
CN114142909B (zh) | 一种无源雷达辅助物理层安全卫星通信方法 | |
Wang et al. | CovertMIMO: A covert uplink transmission scheme for MIMO systems | |
Chen et al. | Multi-antenna covert communication with jamming in the presence of a mobile warden | |
CN114531674A (zh) | 一种基于速率分割的联合保密和隐蔽通信方法及系统 | |
Lin et al. | Multi-antenna covert communications with delay constraint | |
CN106792899B (zh) | 基于次用户选择的认知无线网络物理层安全传输方法 | |
Rizinski et al. | Achievable rates of the amplify-and-forward strategy for the Gaussian relay channel | |
Shukla et al. | Performance analysis of incremental hybrid decode-amplify-forward cooperative relaying with relay selection in Nakagami-m fading channels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |